Mavzu: Axborot xavsizligi



Download 427,34 Kb.
bet1/10
Sana08.08.2021
Hajmi427,34 Kb.
#142106
  1   2   3   4   5   6   7   8   9   10
Bog'liq
23-VARIANT


23-VARIANT


1.



Mavzu: Axborot xavsizligi
Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilarni ruxsatsiz tarmoq, elementlari va zahiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi.

Fizikaviy texnik vositalar — bu avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, oddiy eshik qulflari, derazada o’rnatilgan temir panjaralar, qo’riqlash elektr uskunalari fizikaviy texnik vositalarga kiradi.

Dasturiy vositalar – bu axborotlarni himoyalash funktsiyalarini bajarish uchun mo’ljallangan maxsus dasturiy ta’minotdir.

Axborotlarni himoyalashda birinchi navbatda eng keng qo’llanilgan dasturiy vositalar hozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol sifatida parolь tizimini keltirish mumkin.

Tashkiliy himoyalash vositalari — bu talekommunikatsiya uskunalarining yaratilishi va qo’llanishi jarayonida qabo’l qilingan tashkiliy-texnikaviy va tashkiliy-xuquqiy tadbirlardir. Bunga bevosita misol sifatida quyidagi jarayonlarni keltirish mumkin: binolarning qurilishi, tizimni loyihalash, qurilmalarni o’rnatish, tekshirish va ishga tushirish.

Axloqiy va odobiy himoyalash vositalari — bu hisoblash texnikasini rivojlanishi oqibatida paydo bo’ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida bo’lmasada, uni tan olmaslik foydalanuvchilarni obro’siga ziyon yetkazishi mumkin.

Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chiqilgan xuquqiy hujjatlar sanaladi. Ular bsvosita axborotlardan foydalanish, qayta ishlash va uzatishni tartiblashtiradi va ushbu qoidalarni buzuvchilarning mas’uliyatlarini aniqlab beradi.

Masalan, O’zbekiston Respublikasi Markaziy banki tomonidan ishlab chiqilgan qoidalarida axborotni himoyalash guruxlarini tashkil qilish, ularning vakolatlari, majburiyatlari va javobgarliklari aniq yoritib berilgan.

Hozirgi kunda ma’lumotlarni ruxsatsiz chetga chiqib ketish yo’llari quyidagilardan iborat:

elektron nurlarni chetdan turib o’qib olish;

aloqa kabellarini elektromagnit to’lqinlar bilan nurlatish;

yashirin tinglash qurilmalarini qo’llash;

masofadan rasmga tushirish;

printerdan chikadigan akustik to’lqinlarni o’qib olish;

ma’lumot tashuvchilarni va ishlab chiqarish chiqindilarini o’g’irlash;

tizim xotirasida saqlanib qolgan ma’lumotlarni o’qib olish;

himoyani yengib ma’lumotlarni nusxalash;

qayd qilingan foydalanuvchi niqobida tizimga kirshi;

dasturiy tuzoqlarni qo’llash;

dasturlash tillari va operatsion tizimlarning kamchiliklaridan foylalanish;

dasturlarda maxsus belgilangan sharoitlarda ishga tushishi mumkin bo’lgan qism dasturlarning mavjud bo’lishi;

aloqa va apparatlarga noqonuniy ulanish;

himoyalash vositalarini qasddan ishdan chiqarish;

kompьyuter viruslarini tizimga kiritish va undan foydalanish.

Ushbu yo’llardan deyarli barchasining oldini olish mumkin, lekin kompьyuter viruslaridan hozirgacha qoniqarli himoya vositalari ishlab chiqilmagan.

Bevosita tarmoq bo’yicha uzatiladigan ma’lumotlarni himoyalash maqsadida quyidagi tadbirlarni bajarish lozim bo’ladi:

- uzatiladigan ma’lumotlarni ochib o’qishdan saqlanish;

- uzatiladigan ma’lumotlarni tahlil qiliщdan saqlanish;

- uzatiladigan ma’lumotlarni o’zgartirishga yo’l qo’ymaslik va o’zgartirishga urinishlarni aniqlash;

- ma’lumotlarni uzatish maqsadida qo’llaniladigan dasturiy uzilishlarni aniqlashga yo’l qo’ymaslik;

- firibgar ulanishlarning oldini olish.

Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar qo’llaniladi.

Axborotni himoyalash uchun kodlashtirish va kriptografiya usullari qo’llaniladi.

Kodlashtirish deb axborotni bir tizimdan boshqa tizimga ma’lum bir belgilar yordamida belgilangan tartib bo’yicha o’tkazish jarayoniga aytiladi.

Kriptografiya deb maxfiy xabar mazmunini shifrlash, ya’ni maьlumotlarni maxsus algoritm bo’yicha o’zgartirib, shifrlangan matnni yaratish yo’li bilan axborotga ruxsat etilmagan kirishga to’siq qo’yish usuliga aytiladi.

Stenografiyaning kriptografiyadan boshqa o’zgacha farqi ham bor. Ya’ni uning maqsadi — maxfiy xabarning mavjudligini yashirishdir. Bu ikkala usul birlashtirilishi mumkin va natijada axborotni himoyalash samaradorligini oshirish uchun ishlatilishi imkoni paydo bo’ladi (masalan, kriptografik kalitlarni uzatish uchun). Kompьyuter texnologiyalari stenografiyaning rivojlanishi va mukammallashuviga yangi turtki berdi. Natijada axborotni himoyalash sohasida yangi yo’nalish — kompьyuter stenogryafiyasi paydo bo’ldi.

Kompьyuter stenografiyasi rivojlanishi tendentsiyasining tahlili shuni ko’rsatadiki, keyingi yillarda kompьyuter stenografiyasi usullarini rivojlantirishga qiziqish kuchayib bormoqda. Jumladan, ma’lumki, axborot xavfsizligi muammosining dolzarbligi doim kuchayib bormoqda va axborotni himoyalashning yangi usullarini qidirishga rag’batlantirilayapti.

Boshqa tomondan, axborot-kommunikatsiyalar texnologiyalarining jadal rivojlanishi ushbu axborotni himoyalashning yangi usullarini joriy qilish imkoniyatlari bilan ta’minlayapti va albatta, bu jarayonning kuchli katalizatori bo’lib umumfoydalaniladigan Internet kompьyuter tarmog’ining juda kuchli rivojlanishi hisoblanadi.

Hozirgi vaqtda axborotni himoyalash eng ko’p qo’llanilayotgan sohabu — kriptografik usullardir. Lekin, bu yo’lda kompьyuter viruslari, «mantiqiy bomba»lar kabi axborotiy qurollarning kriptovositalarni buzadigan ta’siriga bog’liq ko’p yechilmagan muammolar mavjud. Boshqa tomondan, kriptografik usullarni ishlatishda kalitlarni taqsimlash muammosi ham bugungi kunda oxirigacha yechilmay turibdi. Kompьyuter steganografiyasi va kriptografiyalarining birlashtirilishi paydo bo’lgan sharoitdan qutulishning yaxshi bir yo’li bo’lar edi, chunki, bu holda axborotni himoyalash usullarining zaif tomonlarini yo’qotish mumkin.

Kriptografiya nuqtai – nazaridan shifr — bu kalit demakdir va ochiq ma’lumotlar to’plamini yopiq (shifrlangan) ma’lumotlarga o’zgartirish kriptografiya o’zgartirishlar algoritmlari majmuasi hisoblanadi.

Kalit — kriptografiya o’zgartirishlar algoritmining ba’zi-bir parametrlarining maxfiy holati bo’lib, barcha algoritmlardan yagona variantini tanlaydi. Kalitlarga nisbatan ishlatiladigan asosiy ko’rsatkich bo’lib kriptomustahkamlik hisoblanadi.

Kriptografiya himoyasida shifrlarga nisbatan quyidagi talablar quyiladi:

etarli darajada kriptomustaxkamlik;

shifrlash va qaytarish jarayonining oddiyligi;

axborotlarni shifrlash oqibatida ular hajmining ortib ketmasligi;

shifrlashdagi kichik xatolarga taьsirchan bo’lmasligi.

Ushbu talablarga quyidagi tizimlar javob beradi:

o’rinlarini almashtirish;

almashtirish;

gammalashtirish;

analitik o’zgartirish.

O’rinlarini almashtirish shifrlash usuli bo’yicha boshlang’ich matn belgilarining matnning ma’lum bir qismi doirasida maxsus qoidalar yordamida o’rinlari almashtiriladi.

Almashtirish shifrlash usuli bo’yicha boshlangich matn belgilari foydalanilayotgan yoki boshqa bir alifbo belgilariga almashtirilali.

Gammalashtirish usuli bo’yicha boshlang’ich matn bel­gilari shifrlash gammasi belgilari, ya’ni tasodifiy belgilar ketma-ketligi bilan birlashtiriladi.

Taxliliy o’zgartirish usuli bo’yicha boshlang’ich matn belgilari analitik formulalar yordamida o’zgartiriladi, masalan, vektorni matritsaga ko’paytirish yordamida. Bu yerda vektor matndagi belgilar ketma-ketligi bo’lsa, matritsa esa kalit sifatida xizmat qiladi.

O’rinlarni almashtirish usullari

Ushbu usul eng oddiy va eng kadimiy usuldir. O’rinlarni almashtirish usullariga misol sifatida quyidagilarni keltirish mumkin:

— shifrlovchi jadval;

— sehrli kvadrat.

SHifrlovchi jadval usulida kalit sifatida quyidagilar qo’llaniladi:

— jadval o’lchovlari;

— so’z yoki so’zlar ketma-ketligi;

— jadval tarkibi xususiyatlari.

Misol.


Quyidagi matn berilgan bo’lsin:

KADRLAR TAYYoRLASH MILLIY DASTURI

Ushbu axborot ustun bo’yicha ketma – ket jadvalga kiritiladi:


K

L

A

L

I

Y

T

A

A

Y

A

L

D

U

D

R

Yo

SH

L

A

R

R

T

R

M

I

S

I

Natijada, 4x7 o’lchovli jadval tashkil qilinadi.

Endi shifrlangan matn qatorlar bo’yicha aniqlanadi, ya’ni o’zimiz uchun 4 tadan belgilarni ajratib yozamiz.

KLAL IYTA AYAL DUDR YoSHLA RRTR MISI

Bu yerda kalit sifatida jadval o’lchovlari xizmat qiladi.

Sehrli kvadrat deb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har bir ustun, satr va diagonal bo’yicha sonlar yig’indisi bitga songa teng bo’lgan kvadrat shaklidagi jadvalga aytilali.

Sehrli kvadratga sonlar tartibi bo’yicha belgilar kiritiladi va bu belgilar satrlar bo’yicha o’qilganda matn hosil bo’ladi.

Misol.


4x4 o’lchovli sehrli kvadratni olamiz, bu yerda sonlarning 880 ta xar xil kombinatsiyasi mavjud. Quyidagicha ish yuritamiz:


16

3

2

13

5

10

11

8

9

6

7

12

4

15

14

1

Boshlangichmatnsifatidaquyidagimatnniolamiz:

DASTURLASH TILLARI

va jadvalga joylashtiramiz:




I

S

A

L

U

T

I

A

SH

R

L

L

T

R

A

D

SHifrlanganmatnjadvalelementlarinisatrlarbo’yichao’qishnatijasidatashkiltopadi:

ISAL UTIA SHRLL TRAD

Almashtirish usullari

Almashtirish usullari sifatida quyidagi usullarni keltirish mumkin:

- TSezar usuli;

- Affin tizimidagi TSezar usuli;

- Tayanch so’zli TSezar usuli va boshqalar.

TSezar usulida almashtiruvchi xarflar kva siljish bilan aniqlanadi. Yuliy TSezar bevosita k = 3 bo’lganda ushbu usuldan foylalangan.

k = 3 bo’lganda va alifbodagi harflar m = 26 ta bo’lganda quyidagi jalval hosil qilinadi:




A



D

B



E

C



F

D



G

E



H

F



I

G



J

H



K

I



L

J



M

K



N

L



O

M



P

N



Q

O



R

P



S

Q



T

R



U

S



V

T



W

U



X

V



Y

W



Z

X



A

Y



B

Z



C

Misol.


Matn sifatida KOMPUTER so’zini oladigan bo’lsak, TSezar usuli natijasida quyidagi shifrlangan yozuv hosil bo’ladi: NRPSBXHU.

TSezar usulining kamchiligi bu bir xil harflarning o’znavbatida, bir xil harflarga almashishidir.

Hozirgi vaqtda kompьyuter tarmoqlarida tijorat axborotlari bilan almashishda uchta asosiy algoritmlar, ya’ni DES, CLIPPER va PGP algoritmlari qo’llanilmoqda. DES va CLIPPER algoritmlari integral sxemalarda amalga oshiriladi. DES algoritmining kriptomustahkamligini quyidagi misol orqali xam baholash mumkin: 10 mln. AQSH dollari xarajat qilinganda DES shifrlash ochish uchun 21 minut, 100 mln, AQSH dollari xarajat kilinganda esa 2 minut sarflanadi. CLIPPER tizimi SKIPJACK shifrlash algoritmini o’z ichiga oladi va bu algoritm DES algoritmidan 16 mln, marta kuchlirokdir.

PGP algoritmi esa 1991 yilda Filipp TSimmerman (AQSH) tomonidan yozilgan va elektron pochta orqali kuzatiladigan xabarlarni shifrlash uchun ishlatiladigan PGP dasturlar paketi yordamida amalga oshiriladi, FGP dasturiy vositalari Internet tarmog’ida elektron pochta orqali axborot jo’natuvchi foydalanuvchilar tomonidan shifrlash maqsadida keng foydalanilmoqda.

PGP (Pretty Good Privacy) kriptografiya dasturining algoritmi kalitli, ochiq va yopiq bo’ladi.

Ochiq kalit quyidagicha ko’rinishni olishi mumkin:




EDF2lpI4------BEIN PGP PUBLIC KEY BLOCK----------

Version: 2.6.3i

mQCNAzF1IgwAAAEEAnOvroJEWEq6npCLZTqssS5EscVUPV

aRu4ePLiDjUz6U7aQr

Wk45dIxg0797PFNvPcMRzQZeTxY10ftlMHL/6ZF9wcx64jy

LH40tE2DOG9yqwKAn

yUDFpgRmoL3pbxXZx91O0uuzlkAz+xU6OwGx/EBKYOKPTTt

DzSL0AQxLTyGZAAUR

tClCb21gU3dbhNvbiA8cmpzdFuQHNIYXR0bGUtd2Vid29ya

3MuY29PokA1QMF

h53aEsqJyQEB6JcD/RPxg6gtfHFi0Qiaf5yaH0YGEVoxcd-

FyZXr/ITz

rgztNXRUi0qU2MDEmh2RoEcDsIfGVZHSRpkCg8iS+35&Az

9c2S+q5vQxOsZJz72B

LZUFJ72fbC3fZZD9X9lMsJH+xxX9cDx92xm1IgIMT25S0x

2o/uBAd33KpEI6g6xv

----END PGP PUBLIC KEY BLOCK----

Ushbu ochiq kalit bevosita Web sahifalarda yoki elektron pochta orqali ochiqchasiga yuborilishi mumkin.Ochiq kalitdan foydalangan jo’natilgan shifrli axborotni axborot yuborilgan manzil egasidan boshqa shaxs o’qiy olmaydi. PGP orqali shifrlangan axborotlarni ochish uchun, superkompьyuterlar ishlatilganda bir asr ham kamlik qilishi mumkin.

Bulardan tashqari, axborotlarni tasvirlarda va tovushlar da yashirish dasturlari ham mavjud. Masalan, S-toots dasturi axborotlarni BMP, GIF, WAV kengaytmali fayllarda saqlash uchun qo’llaniladi.

Kundalik jarayonda foydalanuvchilar ofis dasturlari va arxivatorlarni qo’llab kelishadi. Arxivatorlar, masalan PkZip dasturida ma’lumotlarni parolь yordamida shifrlash mumkin. Ushbu fayllarni ochganda ikkita, ya’ni lug’atli va to’g’ridan-to’g’ri usuldan foydalanishadi. Lug’atli usulda bevosita maxsus fayldan so’zlar parolь o’rniga qo’yib tekshiriladi, to’g’ridan-to’g’ri usulda esa bevosita belgilar kombinatsiyasi tuzilib, parolь o’rniga qo’yib tekishriladi.

Ofis dasturlari (Word, Excel, Access) orqali himoyalash umuman taklif etilmaydi. Bu borada mavjud dasturlap Internet da to’siqsiz tarqatiladi.

2.


IP va TCP bayonnomalari shunchalik chambarchas bog’langanki,
cha ularni bitta nom ostida keltiriladi — TCP/IP bayonnomalari.

    Bu bayonnomalar asosida kuo’gina tarmoqdi servis bayonnomalari ishlab chiqilgan, ularning orasida quyidagilarni ta’kidlash kerak:

   • File Tgapsfer Protocol (FTP) — fayllarni uzatish bayonnomasi:

Telnet — uzoqdan murojaat qilish bayonnomasi, yani buyruqlarni uzoqdagi kompyuterda masofadan turib ijro еtish;

Simple Mail Tgapsfer Ptotocol (SMTP) — еlektron pochtani yuborishning oddiy bayonnomasi; __

Hyper Text Tgapsfer Protocol (HTTP) — gipermatnni uzatish bayonnomasi (Worid Wide Web da axborotlarni uzatishda ishlatiladi);

Network News Tgapsfer Protocol (NNTP) — yangiliklarni (telekonferenciyalarni) uzatish bayonnomasi.

    Foydalanuvchilarni tizim bilan muloqoti matnli interfeysni  ishlatgan holda UNIX operacion tizimi asosida yoki hozirda anchagina keng tarqalgan MS Windows/Windows 95 muxitida amalga oshirilib, bu muxit uchun Internet ning barcha texnologiyalari va servislari bilan ishlaydigan amaliy dasturlar mavjuddir, bu dasturlar o’z navbatida oddiy va qulay grafik interfeysga еga. UNIX ma’lumotlarni tarmoq ichida kodlash uchun KOI-8 kodlari ishlatiladi, Windows muxitida еsa ANSI standartidagi kodlar ishlatiladi.




Download 427,34 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish